Trace Id is missing
Tablete bakan bir grup sağlık uzmanı
Fidye yazılımı

ABD Sağlık Sektörü risk altında: Fidye yazılımı saldırılarına karşı dayanıklılığı güçlendirmek

Fidye yazılımı sağlık sektörünü vurduğunda sonuçlar vahim olabilir: Geciken tedaviler, risk altındaki tıbbi cihazlar ve en önemlisi riske atılan hasta bakımı. Bu saldırılara karşı korunmayı ve hem hasta güvenliğini hem hastane operasyonlarını güvence altına almayı öğrenin.
Arka planda küçük bir uçağın olduğu nesneler, kişiler ve makinelerden oluşan bir kolaj.
AI

Yapay zeka çağında siber savaşı engellemek için savunun, ilişkilendirin ve karşılık verin

FP Analytics’in Microsoft tarafından desteklenen bir sayısının özetinde araştırmacılar, NATO’nun yapay zeka çağında kullanabileceği siber caydırıcılık stratejilerini inceliyor. Temel içgörüler arasında yapay zekanın siber operasyonlar üzerindeki etkisi, bütünsel dayanıklılık ve etkili karşılık verme stratejileri yer alıyor.
Elinde maske tutarak bir telefondan çıkan ve kodlardan oluşan bir insan silüeti. Tehdit aktörlerini temsil eden kırmızı baloncuklar arkasından takip ediyor.
Sosyal Mühendislik

Güven ekonomisinden faydalanmak: Sosyal mühendislik dolandırıcılığı

Güvenin hem bir değer hem de güvenlik açığı olduğu gelişen dijital ortamı keşfedin. Siber saldırganların en çok kullandığı sosyal mühendislikle dolandırıcılık taktiklerini keşfedin ve insan doğasını manipüle etmek için tasarlanmış sosyal mühendislik tehditlerini belirlemenize ve alt etmenize yardımcı olabilecek stratejileri gözden geçirin.
Stilize altın bir manzara üzerinde kırmızı kürelerin bulunduğu soyut bir illüstrasyon.
Siber etki operasyonları

2023 Tehdit Analizi Yıllık Değerlendirme: Başlıca İçgörüler ve Gelişmeler

Microsoft Tehdit Analizi, tehdit aktörlerinin 2023 yılındaki başlıca TTPS (teknikler, taktikler ve uygulamalar) eğilimlerini özetliyor.
Lacivert arka plan üzerinde 10 temel içgörü metni
Microsoft Dijital Savunma Raporu

Microsoft Dijital Savunma Raporu 2023'ten 10 önemli içgörü

Microsoft Dijital Savunma Raporu, devlet destekli tehdit aktörlerinin artan karmaşıklığından siber destek oluşturmada ortaklıkların gücüne kadar en son tehdit ortamının içgörülerini ortaya koyuyor ve hepimizin karşılaştığı fırsatları ve zorlukları ele alıyor
Mavi arka plan üzerinde parmak izi ve göz taraması
Devlet destekli aktörler

Rusya’nın siber savaşında ortaya çıkan 7 hibrit savaş eğilimi

Rusya’nın Ukrayna’daki hibrit savaşının ikinci yılından beklenenler.
Bulanıklaştırılmış bir altıgen görüntüsü
Tehdit aktörü

Cadet Blizzard, Rusya kökenli yeni ve farklı bir tehdit aktörü olarak ortaya çıkıyor

Microsoft, WhisperGate yıkıcı saldırısı, Ukrayna web sitesi tahrifatları ve “Free Civilian” olarak bilinen korsanlık yap ve sızdır hareketi de dahil olmak üzere çeşitli kampanyaları Cadet Blizzard olarak takip edilen Rus devleti destekli tehdit aktörüne atfediyor.
Beyaz bir binanın önünde yürüyen insanlar
Gizlenmek için yerel sistemdeki araçlardan faydalanma (lotl)

Volt Typhoon, gizlenmek için yerel sistemdeki araçlardan faydalanma tekniklerini kullanarak ABD’nin kritik altyapılarını hedef alıyor

Çin devleti destekli tehdit aktörü Volt Typhoon’un ABD’nin kritik altyapısını hedef almak, casusluk yapmak ve ele geçirilen ortamlarda dolanmak için gizli teknikler kullandığı gözlemlendi.
Sarı bir yüzey üzerinde kırmızı daireler
Saldırı yüzeyi

Modern bir saldırı yüzeyinin anatomisi

Giderek karmaşık bir hal alan saldırı yüzeyini yönetmek için kurumların kapsamlı bir güvenlik duruşu geliştirmesi gerekir. Altı önemli saldırı yüzeyi alanının ele alındığı bu rapor, doğru tehdit analizi sayesinde, oyunun nasıl savunmanın lehine çevrilebileceğini gösterir.
Üzerinde beyaz bir asma kilit bulunan mavi bir kalkan
AI

Tehdit analiziniz ne kadar iyiyse o kadar güvende olursunuz

Takviye kuvvetler geldi. Tehdit analizi lideri John Lambert, yapay zekanın tehdit analizi topluluğunu nasıl geliştirdiğini anlatıyor.
Ok işareti oluşturan beyaz, sarı ve yeşil çizgili mavi bir arka plan
Tehdit aktörü

MagicWeb’den kötü amaçla yararlanma: NOBELIUM’un en yeni saldırılarından birini çözme

Microsoft tehdit analizinin daha önce görülmemiş bu saldırıyı nasıl araştırdığına dair içeriden bir bakış edinin. Saldırı akışı hakkında bilgi edinin, gerçek zamanlı cevap ayrıntılarını inceleyin ve benzer saldırılardan kaçınmaya yönelik stratejilerle kendinizi hazırlayın.
Işıklardan ve noktalardan oluşan bir ağ
Devlet destekli aktörler

Charlie Hebdo Saldırılarının sorumlusu İran

Microsoft, yakın zamanda Fransız Charlie Hebdo dergisini hedef alan bir etki operasyonundan, Microsoft’un NEPTUNIUM adı altında takip ettiği İran devleti destekli bir aktörü sorumlu tuttu.
Kırmızı ve beyaz ünlem simgelerinin bulunduğu bir bilgisayar ekranı
DDoS

Tatil dönemi DDoS savunması: Güvende kalma kılavuzunuz

Dağıtılmış hizmet engelleme (DDoS) saldırılarının neden Efsane Cuma ve Yeni Yıl arasında artış gösterdiğini ve kurumunuzu güvende tutmak için neler yapabileceğinizi keşfedin.
Üzerinde madeni paralar olan bir kalkan ve rüzgar
DDoS

Tatil sezonu DDoS saldırılarından kendinizi koruyun

Dağıtılmış hizmet engelleme (DDoS) saldırılarının sezonu geldi. Tatillerde suçluları DDoS etkinliğini artırmaya neyin teşvik ettiğini görün ve kurumunuzu korumaya yardımcı olmak için neler yapabileceğinizi öğrenin.
Simgeler ve telefon içeren bir bilgisayar ekranı
BT/IoT

Genişleyen IoT/OT bağlantısına karşın artan siber tehditler

Bu son raporumuzda, artan IoT/OT bağlantısının, organize siber tehdit aktörlerinin istismar edebileceği daha büyük ve ciddi güvenlik açıklarına nasıl yol açtığını inceliyoruz.
Mavi ve beyaz bir kağıdın yakından görünümü
Siber etki operasyonları

Dijital çağda propaganda: Siber etki operasyonları güveni nasıl aşındırıyor

Ulus devletler tarafından demokrasinin gelişebilmesi için şart olan güvenilir bilgi kaynaklarına tehdit oluşturacak şekilde tasarlanıp yayılan propagandaların damga vurduğu siber nüfuz operasyonları dünyasına genel bir bakış atın.
Kırmızı daireli bir saat
Siber Suç

Siber Tehdit Tutanağı: 60 saniyede dünya çapındaki siber suçların ölçeği ve kapsamı

Siber saldırı anında her saniye önemlidir. Dünya çapındaki siber suçların ölçeğini ve kapsamını göstermek için bir yıllık siber güvenlik araştırmasını 60 saniyeye sığdırdık. 
Bilgisayar ekranlarına bakan bir kişi
Fidye yazılımı

Kurumunuzu fidye yazılımlarına karşı koruyun

Kayıt dışı fidye yazılımı ekonomisinde faaliyet gösteren suç aktörlerine göz atın. Fidye yazılımı saldırılarının motivasyonlarını ve mekanizmalarını anlamanıza yardımcı olup size koruma, yedekleme ve kurtarma için en iyi deneyimleri sunuyoruz.
 Gri arka plan üzerinde kırmızı ve beyaz oklar
Fidye yazılımı

Hizmet olarak fidye yazılımı: Endüstrileşmiş siber suçların yeni yüzü

Siber suç dünyasının en yeni iş modeli olan insanlar tarafından yürütülen saldırılar, beceri seviyeleri fark etmeksizin tüm suçluların elini güçlendiriyor.
Bir video oyununun ekran görüntüsü
Saldırı yüzeyi

Bir dış saldırı yüzeyinin anatomisi

Kurumlar buluta geçtikçe ve merkezi olmayan çalışmaya yöneldikçe siber güvenlik dünyası da karmaşıklaşmaya devam ediyor. Günümüzde dış saldırı yüzeyi çoklu bulutları, karmaşık dijital tedarik zincirlerini ve devasa üçüncü taraf ekosistemlerini kapsamaktadır.
Gri bir arka plan üzerinde yeşil, sarı ve beyaz eş merkezli dairelerin soyut grafiği.
Rahat bir oturma odası ortamında deri koltukta kitap okuyan kadın.
Kullanmaya başlayın

Microsoft etkinliklerine katılın

Microsoft etkinlikleri ve öğrenim fırsatlarıyla uzmanlığınızı genişletin, yeni beceriler öğrenin ve topluluk oluşturun.
Bir binanın dışında dururken tablete bakan bir kadın.
Bizimle konuşun

Microsoft’un teknoloji topluluğuna katılın

60 binden fazla üyeyle bağlantınızı sürdürün ve güvenlik, uyumluluk ve kimlikle ilgili en son topluluk tartışmalarını görün.

Microsoft Güvenlik'i takip edin